INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

dokumen-dokumen yang mirip
PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

Security Sistem Informasi.

SistemKeamanan Komputer

BAB I PENDAHULUAN. Industri WLAN atau WiFi (Wireless Fidelity) pada saat ini sedang berkembang

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

Implementasi E-Bisnis e-security Concept And Aplication Part-11

DESAIN DAN ANALISIS KEAMANAN JARINGAN

Pengenalan Keamanan Jaringan

e-security: keamanan teknologi informasi

Computer & Network Security : Information security. Indra Priyandono ST

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Andi Dwi Riyanto, M.Kom

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER

: Internet & Mobile Security

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

KEAMANAN SISTEM INFORMASI

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

KEAMANAN SISTEM INFORMASI

Pengantar E-Business dan E-Commerce

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

Manajemen Keamanan Informasi

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)

TAKARIR. Perangkat lunak atau seperangkat indtruksi yang diprogram pada perangkat keras

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

Pendahuluan. Keamanan Komputer mencakup:

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

KEAMANAN DALAM E-COMMERCE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

PENDAHULUAN SISTEM KEAMANAN

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Konsep Security Pada. keamanan Sistem Informasi. Pengantar. Tentang Security Policy. Kompetensi. Apa Yang Dilindungi. Terhadap apa?

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

Materi 2 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

Keamanan Sistem dan Jaringan Komputer

PENDAHULUAN. Keamanan Sistem Informasi

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

Keamanan Jaringan Komputer

PENDAHULUAN. Keamanan Sistem Informasi

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

LAMPIRAN PERATURAN OTORITAS JASA KEUANGAN NOMOR /POJK.03/2017 TENTANG PENYELENGGARAAN LAYANAN PERBANKAN DIGITAL OLEH BANK UMUM

Andi Dwi Riyanto, M.Kom

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)

Dasar Keamanan Jaringan Komputer

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

Rahmady Liyantanto liyantanto.wordpress.com

Aplikasi Komputer E-COMMERCE. Modul ke: Sulis Sandiwarno, S.Kom.,M.Kom. Fakultas FASILKOM. Program Studi. Sistem Informasi

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Security in Mobile Applications and Networks

BAB 2 TINJAUAN PUSTAKA

ORACLE LABEL SECURITY PADA ORACLE DATABASE 10g

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

Security Issues in Cloud Computing : The Potentials of Homomorphic Encryption

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Sistem Keamanan Transaksi e-commerce

II. PERAN DAN TANGGUNG JAWAB DIREKSI

4/4/2008 PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya

SKRIPSI HUBUNGAN ANTARA KEAMANAN DATA DENGAN KINERJA SISTEM INFORMASI MANAJEMEN PUSKESMAS (SIMPUS) DI PUSKESMAS WILAYAH KABUPATEN KARANGANYAR

COBIT dalam Kaitannya dengan Trust Framework

18.1 Pendahuluan Apa Itu Privacy?

- 1 - UMUM. Mengingat

Keamanan Sistem Informasi

KEAMANAN KOMPUTER

Tugas dan Tanggung Jawab Administrator

PENGAMANAN BASIS DATA PENGELOLAAN HAK AKSES DENGAN METODE ROLE-BASED ACCESS CONTROL

Kebijakan Privasi (Privacy Policy)

Mata Kuliah : Keamanan Sistem Informasi

BAB IV HASIL PENELITIAN DAN PEMBAHASAN

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

TUGAS ESSAY KEAMANAN JARINGAN KOMPUTER. Disusun oleh : : Gustian Ri pi : : Teknik Informatika

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

BAB I PENDAHULUAN. pribadi, bisnis, dan pemerintah dan merupakan informasi yang strategis untuk

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penelitian

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik

Masalah Keamanan Pada Sistem Mobile

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM

KOMINFO. Disampaikan oleh : Soekartono

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB II LANDASAN TEORI Metode Circulant Matrices / Square Matrices. baris maka akan menempati posisi pertama pada baris berikutnya.

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

Tugas III II5166 (Keamanan Informasi Lanjut)

Implementasi Sertifikat Elektronik pada Layanan Pengadaan Secara Elektronik

BAB I BAB I PENDAHULUAN

Transkripsi:

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

Referensi Conklin, White, Williams, Davis,Cothren, (2012), Principles of Conputer Security : CompTIA Security and Beyond, 3rd edition, Mc. Graw Hill Technology Education

Content Aspek-aspek Proteksi Sistem Informasi Ancaman dan Serangan Sistem Informasi Keamanan Sistem operasi Keamanan Basisdata Keamanan Aplikasi Keamanan Data Kemanana Jaringan Disaster recovery Mitigasi Keamanan Informasi

INTRODUCTION Aset informasi adalah sesuatu yang terdefinisi dan terkelola sebagai satu unit informasi sehingga dapat dipahami, dibagi, dilindungi dan dimanfaatkan secara efektif. Aset informasi adalah pengetahuan yang diatur dan dikelola sebagai satu kesatuan.

INTRODUCTION Aset informasi adalah sepotong informasi yang terdefinisi, disimpan dengan cara apapun, tidak mudah untuk diganti tanpa biaya, keahlian, waktu, sumber daya dan kombinasinya serta diakui sebagai sesuatu yang berharga bagi organisasi

Aset informasi: database file data dokumentasi sistem manual pengguna materi training prosedur

DEFINISI PROTEKSI ASET INFORMASI Proteksi aset informasi adalah jenis perencanaan yang dimaksudkan untuk melindungi aset informasi dengan menggunakan teknik perlindungan aset informasi untuk membatasi akses user terhadap aset berharga tertentu, sementara beroperasi di dalam batas-batas hukum pemilik aset dan user.

ALASAN PERLUNYA MEMPROTEKSI ASET INFORMASI 50 an th yang lalu, komputer dan data merupakan hal yang jarang Perangkat keras komputer merupakan barang berharga & keamanan fisik menjadi masalah utama. Sekarang, komputer pribadi ada di mana-mana & portabel, sehingga lebih sulit untuk mengamankan secara fisik. Komputer sering terhubung ke Internet. Nilai data pada komputer sering melebihi nilai dari peralatan.

ALASAN PERLUNYA MEMPROTEKSI ASET INFORMASI Aset informasi memiliki nilai finansial Investasi SI/TI mahal. Penelitian Forrester Research, Inc. menunjukkan bahwa total investasi SI/TI secara global pada tahun 2010 bernilai USD 1,6 triliun. Masalah keamanan Survey yang dilakukan CSI, 80% dari responden mengaku mengalami kerugian finansial yang disebabkan oleh terjadinya serangan

ALASAN PERLUNYA MEMPROTEKSI ASET INFORMASI Salah satu isu utama dalam dunia bisnis adalah kurangnya manajemen yang tepat dalam aset informasi. Hilangnya aset informasi merupakan bencana yang dapat mengakibatkan kerugian finansial.

Aspek Kemanan Informasi (the CIA triad) Confidentiality Kerahasiaan data: Menjamin bahwa informasi rahasia tidak diungkapkan kepada individu yang tidak berwenang Privasi: Yakinkan bahwa individu mengendalikan atau mempengaruhi informasi apa yang mungkin dikumpulkan dan disimpan Integrity Integritas data: memastikan bahwa informasi dan program diubah hanya dengan cara yang ditentukan dan oleh pihak yang berwenang Integritas sistem: Menjamin bahwa sistem tidak terganggu dalam melakukan operasinya dengan cara yang tidak terganggu Availability: memastikan bahwa sistem bekerja dengan segera dan layanan tidak ditolak oleh pengguna yang berwenang

TUJUAN PROTEKSI ASET INFORMASI memberikan persyaratan spesifik terhadap aspek-aspek keamanan informasi, yaitu: kerahasiaan (confidentiality / privacy) integritas (integrity) otentifikasi (authentication) ketersediaan (availability) kontrol pengoperasian (access control) non repudiation

ASPEK-ASPEK PROTEKSI SI Confidentiality / Privacy aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan. privacy data privat confidentiality data yg diberikan ke pihak lain dgn tujuan tertentu.

ASPEK-ASPEK PROTEKSI SI Integrity aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin pihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini. contoh : email yg mengalami intercept di tengah jalan

ASPEK-ASPEK PROTEKSI SI Authentication aspek yang berhubungan dengan suatu cara untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses dan memberikan informasi adalah betul-betul orang yang dimaksud. Membuktikan keaslian dokumen Membuktikan user yang sah

ASPEK-ASPEK PROTEKSI SI Availability aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan). Contoh hambatan : serangan yang sering disebut dengan Denial of Service Attack (DoS Attack)

ASPEK-ASPEK PROTEKSI SI Access Control Kontrol pengoperasian system didasarkan pada struktur organisasional dari departemen operasi dan aktivitas dari unit yang ada dalam departemen tersebut. Hal ini berhubungan dengan klasifikasi data (public, private, confidential, top secret) dan user (guest, admin, top manager, dsb)

ASPEK-ASPEK PROTEKSI SI Non Repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Contoh : seseorang yang mengirimkan email untuk memesan barang, tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.

Kasus Bocor Data Diplomatik Wikileaks memiliki sebanyak 3.059 dokumen rahasia Amerika Serikat yang terkait Indonesia. Dokumen dibuat dalam bentuk Congressional Research Service (CSR), yang biasanya menjadi dasar bagi Senat dan DPR AS dalam mengambil kebijakan.

Kasus Bocor Data Diplomatik

Informasi Bocor

SMS Penipuan

Pembobolan Internet Banking Pembelian domain untuk situs plesetan dari www.klikbca.com Domain yang dibeli: wwwklikbca.com kilkbca.com clikbca.com klickbca.com klikbac.com

Carding Pembobolan 40 Juta Kartu Kredit dan Debit pelanggan swalayan TARGET di AS peretasan antara 27/11 hingga 15/12 2013 Pembobolan Kartu Kredit Nasabah The Body Shop